版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、牛秋娜牛秋娜信息科学技术学院信息科学技术学院网络安全网络安全技术技术课程介绍课程介绍课程信息 学时:总32学时;2学时/周 ; 课程性质:专业选修课 上课时间:周三34(1-16) ; 参考教材:徐国爱等编著,网络安全(第2版),北京邮电大学出版社,2007.9刘远生,计算机网络安全,清华大学出版社,2006.5王群编著,计算机网络安全技术,清华大学出版社,2008.8考核办法 出勤(10%) 作业和课堂表现(30%)教师给定一些题目或自选题目;由研究小组或个人完成;-课堂Presentation、内容总结、作业完成情况、问题回答等。 期末笔试(60%)讲授内容 第一部分第一部分 网络安全概述
2、网络安全概述 第二部分第二部分 密码学理论密码学理论 密码学概述密码学概述 对称密码与公钥密码对称密码与公钥密码 哈希函数哈希函数 数字签名数字签名 第三部分第三部分 网络安全技术网络安全技术 网络身份认证网络身份认证 网络访问控制网络访问控制 网络通信安全网络通信安全 网络入侵检测网络入侵检测 网络安全管理网络安全管理课程目标掌握网络安全的基本理论、技术;掌握网络安全一些研究成果;培养基本的学术研究与实践能力;了解网络安全当前的研究热点; 前续课程:计算机网络,算法与程序设计,信息论与编码进入正题网络安全技术 概述牛秋娜信息科学技术学院青岛科技大学网络安全概述网络安全概述 随着随着Inter
3、net迅猛发展和网络社会化的到来,网络已迅猛发展和网络社会化的到来,网络已经无所不在地影响着社会的政治、经济、文化、军事、经无所不在地影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。意识形态和社会生活等各个方面。 同时在全球范围内,针对重要信息资源和网络基础设施同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。了极大的威胁。 因此,网络安全已成为世界各国当今共同关注的焦点。因
4、此,网络安全已成为世界各国当今共同关注的焦点。提纲1 1、网络安全威胁网络安全威胁2 2、网络安全的概念网络安全的概念3 3、网络安全的目标网络安全的目标4 4、网络安全的措施网络安全的措施5 5、网络安全的研究内容网络安全的研究内容6 6、网络安全、网络安全P2DRP2DR模型模型7 7、网络安全的发展网络安全的发展提纲1 1、网络安全威胁网络安全威胁2 2、网络安全的概念网络安全的概念3 3、网络安全的目标网络安全的目标4 4、网络安全的措施网络安全的措施5 5、网络安全的研究内容网络安全的研究内容6 6、网络安全、网络安全P2DRP2DR模型模型7 7、网络安全的发展网络安全的发展 网络
5、安全网络安全? 安全安全在字典中的定义是为防范间谍活动或蓄意破坏在字典中的定义是为防范间谍活动或蓄意破坏、犯罪、攻击而采取的措施。、犯罪、攻击而采取的措施。 将安全的一般含义限定在计算机网络范畴,将安全的一般含义限定在计算机网络范畴,网络安全网络安全就是为防范计算机网络硬件、软件、数据偶然或蓄意就是为防范计算机网络硬件、软件、数据偶然或蓄意破环、篡改、窃听、假冒、泄露、非法访问和保护网破环、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和。络系统持续有效工作的措施总和。 网络不安全有什么威胁?网络不安全有什么威胁?1 1、网络安全威胁网络安全威胁存在于以下方面:存在于以下方
6、面:内部、外部泄密内部、外部泄密拒绝服务攻击拒绝服务攻击逻辑炸弹逻辑炸弹特洛伊木马特洛伊木马黑客攻击黑客攻击计算机病毒计算机病毒网络网络信息丢失、信息丢失、篡改、销毁篡改、销毁后门、隐蔽通道后门、隐蔽通道蠕虫蠕虫增 大在 在危 害洞 危全 漏安 全1.11.1网络安全威胁国家基础设施网络安全威胁国家基础设施害大安漏 洞增电力电力交通交通医疗医疗工业工业广播广播控制控制通讯通讯因特网因特网金融金融信息对抗的威胁在增加信息对抗的威胁在增加1.21.2信息战信息战信息战:信息领域中敌我双方争夺信息优势,获取控制信息权信息战:信息领域中敌我双方争夺信息优势,获取控制信息权的战斗。的战斗。攻击对象:信息
7、(武器)攻击对象:信息(武器)战略目标:使对手完全丧失处理信息的能力战略目标:使对手完全丧失处理信息的能力20132013年棱镜门事件年棱镜门事件美国及其盟友铺设全球监控网美国及其盟友铺设全球监控网奥巴马政府相继推出奥巴马政府相继推出网络政策评估报告网络政策评估报告网络空间国网络空间国际战略际战略确保未来网络安全的蓝图确保未来网络安全的蓝图美国国土安全相关美国国土安全相关实体网络安全战略报告实体网络安全战略报告网络空间可信身份战略网络空间可信身份战略等多个等多个文件,一再重申网络安全已上升为美国家安全的核心问题。文件,一再重申网络安全已上升为美国家安全的核心问题。 谁掌握了信息,控制了网络,谁
8、就将谁掌握了信息,控制了网络,谁就将拥有整个世界。拥有整个世界。 今后的时代,控制世界的国家将不是今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国靠军事,而是信息能力走在前面的国家。家。 信息时代的出现,将从根本上改变战信息时代的出现,将从根本上改变战争的进行方式。争的进行方式。1.31.3信息安全事关国家安全信息安全事关国家安全 网络安全网络安全信息安全信息安全 信息成为社会发展的重要战略资源,信息技信息成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式。信息产业术改变着人们的生活和工作方式。信息产业成为新的经济增长点。社会的信息化已成为成为新的经济增长点。社会的
9、信息化已成为当今世界发展的潮流和核心。当今世界发展的潮流和核心。 信息获取、处理和安全保障能力成为综合国信息获取、处理和安全保障能力成为综合国力的重要组成部分。力的重要组成部分。 信息安全事关国家安全,事关社会稳定。信息安全事关国家安全,事关社会稳定。1.4热门词汇病毒特洛伊木马网络间谍网络欺骗黑客1.4.11.4.1病毒(病毒(virus)所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。侵害的功能程序。一种病毒通常含有两个功能:一种病毒通常含有两个功能: 一种功能是对其它程序产生一种功能是对其它程序产生“感染
10、感染”; 另外一种或者是引发损坏功能,或者是一种植入攻击的能力。另外一种或者是引发损坏功能,或者是一种植入攻击的能力。瑞星发布瑞星发布20132013年上半年病毒疫情情况年上半年病毒疫情情况1.4.21.4.2特洛伊木马(特洛伊木马(Trojan Horse)古希腊有大军围攻特洛伊城,久久无古希腊有大军围攻特洛伊城,久久无法攻下。法攻下。于是有人献计制造一只高二丈的大木于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。马摈弃于特洛伊城下。城中得知解围的消息后,遂将城
11、中得知解围的消息后,遂将“木马木马”作为奇异的战利品拖入城内,全城饮作为奇异的战利品拖入城内,全城饮酒狂欢。酒狂欢。到午夜时分,全城军民进入梦乡,藏到午夜时分,全城军民进入梦乡,藏匿于木马中的将士开秘门游绳而下,匿于木马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌开启城门及四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。入,部队里应外合,焚屠特洛伊城。 希腊神话木马屠城记希腊神话木马屠城记后世称这只大木马为后世称这只大木马为“特洛伊木马特洛伊木马”。如今黑客程序借用其名,有如今黑客程序借用其名,有“一经潜一经潜入,后患无穷入,后患无穷”之意。之意。 完整的木马程序一般由两部分组成
12、:一个是服务完整的木马程序一般由两部分组成:一个是服务器程序,一个是控制器程序。器程序,一个是控制器程序。 “中了木马中了木马”就是指安装了木马的服务器程序,若就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。电脑上使用的帐号、密码就无安全可言了。 木马程序不能算是一种病毒,但越来越多的新版木马程序不能算是一种病毒,但越来越多的新
13、版的杀毒软件,已开始可以查杀一些木马了,所以的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。也有不少人称木马程序为黑客病毒。特洛伊木马(特洛伊木马(Trojan Horse)Spyware间谍软件间谍软件浏览器被莫名修改增加了许多工具条、打开网页却变成不相干的奇浏览器被莫名修改增加了许多工具条、打开网页却变成不相干的奇怪页面、文件被无端修改或丢失、电脑突然自动关机怪页面、文件被无端修改或丢失、电脑突然自动关机晕!碰到间谍晕!碰到间谍软件了!软件了!Spyware间谍软件间谍软件浏览器被莫名修改增加了许多工具条、打开网页却变成不相干的奇浏览器被莫名修改增加了许多工具条、
14、打开网页却变成不相干的奇怪页面、文件被无端修改或丢失、电脑突然自动关机怪页面、文件被无端修改或丢失、电脑突然自动关机是一个典型的是一个典型的“网络嗅叹器网络嗅叹器”软件。软件。嗅叹器,英文名为嗅叹器,英文名为SnifferSniffer,它相当于一个鼻子,凡是网络上流经这,它相当于一个鼻子,凡是网络上流经这个鼻子的数据都会被记录下来。之所以把它形容为个鼻子的数据都会被记录下来。之所以把它形容为“鼻子鼻子 ”,是说它,是说它的刺探是悄悄进行的,不为人所知,但是哪怕空气的刺探是悄悄进行的,不为人所知,但是哪怕空气( (网络网络) )里仅有一里仅有一丝残余气味丝残余气味( (数据数据) ),都逃不过
15、它的嗅探。,都逃不过它的嗅探。中国成间谍软件最大受害国中国成间谍软件最大受害国, ,美国攻击最多美国攻击最多! !1.4.31.4.3杀毒软件杀毒软件1.4.41.4.4网络欺骗网络欺骗 网络钓鱼网络钓鱼“网络钓鱼网络钓鱼(Phishing)(Phishing)”作为一种网络诈骗手段,算作为一种网络诈骗手段,算不上新鲜事物,而且没有太多技术含量,主要是利不上新鲜事物,而且没有太多技术含量,主要是利用人们的心理来实现诈骗。用人们的心理来实现诈骗。 钓鱼网站钓鱼网站 钓鱼网站钓鱼网站类型分布类型分布 真实事件真实事件1.4.5 1.4.5 黑客黑客 是?是?1.4.5 1.4.5 什么是黑客什么是
16、黑客 ? 黑客黑客hacker是那些检查(网络)系统完整性和安全是那些检查(网络)系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。识,并有能力通过创新的方法剖析系统。“黑客黑客”通通常会去寻找网络中漏洞,但是往往并不去破坏计算常会去寻找网络中漏洞,但是往往并不去破坏计算机系统。机系统。 入侵者入侵者Cracker只不过是那些利用网络漏洞破坏网络只不过是那些利用网络漏洞破坏网络的人,他们往往会通过计算机系统漏洞来入侵,他的人,他们往往会通过计算机系统漏洞来入侵,他们也具备广泛的电脑知识,但与黑客不同的是他们们
17、也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。以破坏为目的。 现在现在hacker和和Cracker已经混为一谈,人们通常将入已经混为一谈,人们通常将入侵计算机系统的人统称为黑客侵计算机系统的人统称为黑客. .黑客入侵和破坏的危险黑客入侵和破坏的危险黑客在网上的攻击活动每年以十倍速增长。黑客在网上的攻击活动每年以十倍速增长。修改网页进行恶作剧、窃取网上信息兴风作浪。修改网页进行恶作剧、窃取网上信息兴风作浪。非法进入主机破坏程序、阻塞用户、窃取密码。非法进入主机破坏程序、阻塞用户、窃取密码。闯入银行网络转移金钱、进行电子邮件骚扰。闯入银行网络转移金钱、进行电子邮件骚扰。黑客可能会试图攻
18、击网络设备,使网络设备瘫痪黑客可能会试图攻击网络设备,使网络设备瘫痪他们利用网络安全的脆弱性,无孔不入!他们利用网络安全的脆弱性,无孔不入!美国每年因黑客而造成的经济损失近百亿美元美国每年因黑客而造成的经济损失近百亿美元。提纲1 1、网络安全威胁网络安全威胁2 2、网络安全的概念网络安全的概念3 3、网络安全的目标网络安全的目标4 4、网络安全的措施网络安全的措施5 5、网络安全的研究内容网络安全的研究内容6 6、网络安全、网络安全P2DRP2DR模型模型7 7、网络安全的发展网络安全的发展2、 网络安全基本概念网络安全基本概念2.1 网络安全定义网络安全定义 安全安全在字典中的定义是为防范间
19、谍活动或蓄意破坏在字典中的定义是为防范间谍活动或蓄意破坏、犯罪、攻击而采取的措施。、犯罪、攻击而采取的措施。 将安全的一般含义限定在计算机网络范畴,将安全的一般含义限定在计算机网络范畴,网络安全网络安全就是为防范计算机网络硬件、软件、数据偶然或蓄意就是为防范计算机网络硬件、软件、数据偶然或蓄意破环、篡改、窃听、假冒、泄露、非法访问和保护网破环、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和。络系统持续有效工作的措施总和。2.2 网络安全保护范围网络安全保护范围密码安全密码安全计算机系统安全计算机系统安全网络安全网络安全信息安全信息安全图图 网络安全保护范围网络安全保护范围
20、2.2 网络安全侧重点网络安全侧重点 研究人员研究人员更关注从理论上采用数学方法精确描述安全属性。更关注从理论上采用数学方法精确描述安全属性。 工程人员工程人员从实际应用角度对成熟的网络安全解决方案和新型网络安全从实际应用角度对成熟的网络安全解决方案和新型网络安全产品更感兴趣。产品更感兴趣。 评估人员评估人员较多关注的是网络安全评价标准、安全等级划分、安全产品较多关注的是网络安全评价标准、安全等级划分、安全产品测评方法与工具、网络信息采集以及网络攻击技术。测评方法与工具、网络信息采集以及网络攻击技术。 网络管理或网络安全管理人员网络管理或网络安全管理人员通常更关心网络安全管理策略、身份认通常更
21、关心网络安全管理策略、身份认证、访问控制、入侵检测、网络安全审计、网络安全应急响应和计算机病证、访问控制、入侵检测、网络安全审计、网络安全应急响应和计算机病毒防治等安全技术。毒防治等安全技术。 国家安全保密部门国家安全保密部门来说,必须了解网络信息泄露、窃听和过滤的各种来说,必须了解网络信息泄露、窃听和过滤的各种技术手段,避免涉及国家政治、军事、经济等重要机密信息的无意或有意技术手段,避免涉及国家政治、军事、经济等重要机密信息的无意或有意泄露;抑制和过滤威胁国家安全的反动与邪教等意识形态信息传播。泄露;抑制和过滤威胁国家安全的反动与邪教等意识形态信息传播。2.2 网络安全侧重点 对对公共安全部
22、门公共安全部门而言,应当熟悉国家和行业部门颁布的常用网络安而言,应当熟悉国家和行业部门颁布的常用网络安全监察法律法规、网络安全取证、网络安全审计、知识产权保护、社全监察法律法规、网络安全取证、网络安全审计、知识产权保护、社会文化安全等技术,一旦发现窃取或破环商业机密信息、软件盗版、会文化安全等技术,一旦发现窃取或破环商业机密信息、软件盗版、电子出版物侵权、色情与暴力信息传播等各种网络违法犯罪行为,能电子出版物侵权、色情与暴力信息传播等各种网络违法犯罪行为,能够取得可信的、完整的、准确的、符合国家法律法规的诉讼证据。够取得可信的、完整的、准确的、符合国家法律法规的诉讼证据。 军事人员军事人员则更
23、关心信息对抗、信息加密、安全通信协议、无线网络则更关心信息对抗、信息加密、安全通信协议、无线网络安全、入侵攻击和网络病毒传播等网络安全综合技术,通过综合利用安全、入侵攻击和网络病毒传播等网络安全综合技术,通过综合利用网络安全技术夺取网络信息优势;扰乱敌方指挥系统;摧毁敌方网络网络安全技术夺取网络信息优势;扰乱敌方指挥系统;摧毁敌方网络基础设施,以便赢得未来信息战争的决胜权基础设施,以便赢得未来信息战争的决胜权。2.3 2.3 网络安全的概念网络安全的概念 网络安全与信息安全的网络安全与信息安全的关系关系 信息安全是一个广泛和抽象的概念。信息安全是一个广泛和抽象的概念。信息安全Informati
24、onSecurity信息Information安全Security 随着计算机网络的迅速发展,人们越来越依赖网络,人随着计算机网络的迅速发展,人们越来越依赖网络,人们对信息资产的使用主要是通过计算机网络来实现的,们对信息资产的使用主要是通过计算机网络来实现的,在计算机和网络上信息的处理是以数据的形式进行,在在计算机和网络上信息的处理是以数据的形式进行,在这种情况下,信息就是数据。这种情况下,信息就是数据。网络安全的概念网络安全的概念 计算机网络安全可以理解为:通过采用各种计算机网络安全可以理解为:通过采用各种技术技术和和管理管理措施,使网络系统正常运行,从而确保措施,使网络系统正常运行,从而确
25、保网络数据网络数据的的安全(即可用安全(即可用性、完整性和机密性性、完整性和机密性)。)。网络安全网络安全基本特性基本特性提纲1.1. 网络安全威胁网络安全威胁2.2. 网络安全的概念网络安全的概念3.3. 网络安全的目标网络安全的目标4.4. 网络安全的措施网络安全的措施5.5. 网络安全的研究内容网络安全的研究内容6.6. 网络安全网络安全P2DRP2DR模型模型7.7. 网络安全的发展网络安全的发展保密性保密性Confidentiality可用性可用性Availability完整性完整性Integrity可控性可控性Controllability网络系统安全网络系统安全3. 3. 网络安
26、全的目标网络安全的目标抗否认性抗否认性Non-repudiation数据安全数据安全 网络安全的网络安全的最终目标最终目标就是通过各种技术与管理手段就是通过各种技术与管理手段实现网络信息系统的保密性、完整性、可用性、可实现网络信息系统的保密性、完整性、可用性、可控性和抗否认性。控性和抗否认性。保密保密性性Confidentiality可用性可用性Availability网络系统安全网络系统安全网络安全的目标网络安全的目标信息信息完整性完整性Integrity可控性可控性抗否认性抗否认性 ControllabilityNon-repudiation不泄漏给非法用不泄漏给非法用户户数据安全数据安全
27、3.1. 保密性 保密性(confidentiality)是指信息系统防止信息非法泄露的特性,信息只限于授权用户使用,保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现,信息加密是防止信息非法泄露的最基本手段。3.2. 完整性 完整性(integrity)是指信息未经授权不能改变的特性,完整性与保密性强调的侧重点不同。保密性强调信息不能非法泄露,而完整性强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失,信息在存储和传输过程中必须保持原样。信息完整性表明了信息的可靠性、正确性、有效性和一致性,只有完整的信息才是可信任的信息。3.3. 有效性 有效性(A
28、vailability)是指信息资源容许授权用户按需访问的特性,有效性是信息系统面向用户服务的安全特性。信息系统只有持续有效,授权用户才能随时、随地根据自己的需要访问信息系统提供的服务。保密保密性性Confidentiality抗否认性抗否认性可用性可用性Availability完整性完整性Integrity可控性可控性Controllability网络系统安全网络系统安全网络安全的目标网络安全的目标Non-repudiation信息未经授权不能修信息未经授权不能修改改数据安全数据安全保密保密性性Confidentiality抗否认性抗否认性Non-repudiation可用性可用性Avail
29、ability完整性完整性Integrity可控性可控性Controllability数据安全数据安全网络安全的目标网络安全的目标可认证,防止抵赖可认证,防止抵赖 网络系统安全网络系统安全保密保密性性Confidentiality可用性可用性Availability可控性可控性Controllability网络系统安全网络系统安全网络安全的目标网络安全的目标完整性完整性Integrity 授权实体可以访问并授权实体可以访问并按要求操作按要求操作抗否认性抗否认性Non-repudiation数据安全数据安全对网络信息的传播及对网络信息的传播及保密保密性性Confidentiality可用性可用性
30、Availability完整性完整性Integrity可控性可控性Controllability网络系统安全网络系统安全网络安全的目标网络安全的目标抗否认性抗否认性Non-repudiation内容具有控制能力内容具有控制能力数据安全数据安全网络安全的任务就是要实现信息的上述网络安全的任务就是要实现信息的上述五种安全属性。五种安全属性。(守方)(守方)对于攻击者来说,就是要通过一切可能对于攻击者来说,就是要通过一切可能的方法和手段破坏网络的安全属性。的方法和手段破坏网络的安全属性。(攻方)(攻方)提纲提纲1.1. 网络安全威胁网络安全威胁2.2. 网络安全的概念网络安全的概念3.3. 网络安全
31、的目标网络安全的目标4.4. 网络安全的措施网络安全的措施5.5. 网络安全的研究内容网络安全的研究内容6. 网络安全P2DR模型7.7. 网络安全的发展网络安全的发展4.4.网络安全的措施网络安全的措施 网络安全措施网络安全措施 法律措施,教育措施,管理措法律措施,教育措施,管理措施,技术措施,施,技术措施, 网络安全的网络安全的管理措施管理措施: 网络安全管理措施既包括信息设备、机房的安全管理,又网络安全管理措施既包括信息设备、机房的安全管理,又包括对人的安全管理,其中对人的管理是最主要的。包括对人的安全管理,其中对人的管理是最主要的。 目前,计算机网络系统安全的最大威胁之一是计算机网络目
32、前,计算机网络系统安全的最大威胁之一是计算机网络的安全监管。的安全监管。 信息处理的计算机网络化与业务监管落后之间的严重不协信息处理的计算机网络化与业务监管落后之间的严重不协调!调! 网络安全的网络安全的法律措施法律措施: 各级政府关于网络安全的各种法律、法规。各级政府关于网络安全的各种法律、法规。4.4.网络安全的措施网络安全的措施 网络安全的网络安全的教育措施教育措施: 人的思想品德教育、安全意识教育、安全法律法规的教育人的思想品德教育、安全意识教育、安全法律法规的教育等。等。 计算机犯罪事件都是人的思想品德出问题造成的。计算机犯罪事件都是人的思想品德出问题造成的。 注意:决不能低估法律、
33、教育、管理的作用,许多注意:决不能低估法律、教育、管理的作用,许多时候它们的作用大于技术。时候它们的作用大于技术。 “三分技术,七分管理三分技术,七分管理 ” 网络安全是一个系统工程必须综合采取各种措网络安全是一个系统工程必须综合采取各种措施才能奏效!施才能奏效!提纲1.1. 网络安全威胁网络安全威胁2.2. 网络安全的概念网络安全的概念3.3. 网络安全的目标网络安全的目标4.4. 网络安全的措施网络安全的措施5.5. 网络安全的研究内容网络安全的研究内容6.6. 网络安全网络安全P2DRP2DR模型模型7.7. 网络安全的发展网络安全的发展5.5.网络安全的研究内容网络安全的研究内容 年轻
34、的交叉学科年轻的交叉学科 涉及多方面的理论和应用知识涉及多方面的理论和应用知识 自然科学:数学,密码学,计算机,通信自然科学:数学,密码学,计算机,通信 社会科学:法律,心理学,经济学社会科学:法律,心理学,经济学 基础理论研究基础理论研究 密码研究密码研究 安全理论研究安全理论研究 应用技术研究应用技术研究 安全实现技术安全实现技术 安全平台技术安全平台技术 安全管理研究安全管理研究 安全标准安全标准 安全策略安全策略 安全评测安全评测 密码理论:密码理论: 研究算法:研究算法: 加密,消息摘要(加密,消息摘要(Hash),密钥管理;),密钥管理; 算法提供服务:算法提供服务: 对信息进行运
35、算,保护信息的安全特性;对信息进行运算,保护信息的安全特性; 提供身份认证和安全协议等理论支持;提供身份认证和安全协议等理论支持; 安全理论:安全理论: 单机或网络环境下信息防护的基本理论;单机或网络环境下信息防护的基本理论; AAA:Authorization,Authentication,Audit 访问控制(授权),身份认证,审计追踪访问控制(授权),身份认证,审计追踪5.5.网络安全的研究内容网络安全的研究内容 安全实现技术:安全实现技术: 单机或网络环境下信息防护的应用技术:单机或网络环境下信息防护的应用技术: 防火墙,入侵检测,漏洞扫描,病毒防范防火墙,入侵检测,漏洞扫描,病毒防范
36、 研究思路与具体平台环境关系密切;研究思路与具体平台环境关系密切; 研究成果直接为平台安全防护和检测提供技术依据;研究成果直接为平台安全防护和检测提供技术依据; 安全平台技术:安全平台技术: 保障承载信息产生、存储、传输和处理的平台的安全和可控;保障承载信息产生、存储、传输和处理的平台的安全和可控; 平台由网络设备、主机(服务器、终端)、通信网、数据库等有平台由网络设备、主机(服务器、终端)、通信网、数据库等有机组合而成,这些设备组成网络并形成特定的连接边界;(边界机组合而成,这些设备组成网络并形成特定的连接边界;(边界安全)安全) 安全管理:安全管理: 统一的标准(安全标准)统一的标准(安全
37、标准) 可行的策略(安全策略)可行的策略(安全策略) 必要的测评(安全评测)必要的测评(安全评测)5.5.网络安全的研究内容网络安全的研究内容提纲1.1. 网络安全威胁网络安全威胁2.2. 网络安全的概念网络安全的概念3.3. 网络安全的目标网络安全的目标4.4. 网络安全的措施网络安全的措施5.5. 网络安全的研究内容网络安全的研究内容6.6. 网络安全网络安全P2DRP2DR模型模型7.7. 网络安全的发展网络安全的发展6. 6. 网络安全模型网络安全模型 为了实现网络安全目标,安全研究人员希望通过构造网络安为了实现网络安全目标,安全研究人员希望通过构造网络安全理论模型获得完整的网络安全解
38、决方案。全理论模型获得完整的网络安全解决方案。 早期的网络安全模型主要从安全操作系统、信息加密、身份认证早期的网络安全模型主要从安全操作系统、信息加密、身份认证、访问控制和服务安全访问等方面来保障网络系统的安全性,但、访问控制和服务安全访问等方面来保障网络系统的安全性,但网络安全解决方案是一个涉及法律、法规、管理、技术和教育等网络安全解决方案是一个涉及法律、法规、管理、技术和教育等多个因素的复杂系统工程,单凭几个安全技术不可能保障网络系多个因素的复杂系统工程,单凭几个安全技术不可能保障网络系统的安全性。统的安全性。 事实上,事实上,安全只具有相对意义,绝对的安全只是一个理念安全只具有相对意义,
39、绝对的安全只是一个理念,任何,任何安全模型都不可能将所有可能的安全隐患都考虑周全。因此,安全模型都不可能将所有可能的安全隐患都考虑周全。因此,理理想的网络安全模型永远不会存在想的网络安全模型永远不会存在。随着计算机和网络技术的发展,传统的计算机安全管理理论侧重随着计算机和网络技术的发展,传统的计算机安全管理理论侧重于静态防御,不再适应动态变化的、多维互联的网络环境。于静态防御,不再适应动态变化的、多维互联的网络环境。 P2DR模型,是动态安全模型的代表性模型。模型,是动态安全模型的代表性模型。6.6.网络安全网络安全 P2DR 模型模型P2DRP2DR模型:模型:PolicyPolicy(安全
40、策略)、(安全策略)、ProtectionProtection(防(防护护)、)、DetectionDetection(检测检测)和)和ResponseResponse(响应响应)。)。Policy(安全策略安全策略)安全策略是安全管理的核心安全策略是安全管理的核心安全策略为安全管理提供管理方向和支持手段。安全策略为安全管理提供管理方向和支持手段。一般包括:总体安全策略和具体的安全规则。一般包括:总体安全策略和具体的安全规则。一个策略体系的建立包括:安全策略的制订、安全策略的评估、一个策略体系的建立包括:安全策略的制订、安全策略的评估、安全策略的执行等。安全策略的执行等。Protection(防护)(防护)根据系统可能出现的安全问题采取一些预防措施。根据系统可能出现的安全问题采取一些预防措施。通常是通过采用一些传统的静态安全技术及方法来实现的,主要通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密、认证等方法。有防火墙、加密、认证等方法。安全保护安全保护是网络安全的第一道防
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度供应合同标的为工业原材料3篇
- 2024年度虚拟现实旅游应用开发合同2篇
- 二零二四年度农产品供应链管理与运营合同2篇
- 基于二零二四年度规定的企业合规咨询合同
- 2024年度农业机械设备升级改造合同
- 二零二四年度文化旅游项目合作与运营合同
- 2024年度商场防火隔离带采购合同:防止火势蔓延的特殊材料2篇
- 中文道具采购合同范本模板
- 新版个人有担保贷款合同范本
- 企业聘请财务顾问合同案例
- 铁路建设工程质量安全专项整治活动总结(完整版)
- UbuntuLinu操作系统上机实践实验题题库期末考试试卷24
- 《畜牧兽医》考试复习题库(160题)
- 邻菲罗啉安全技术说明书MSDS
- 部编版五年级道德与法治上册第三单元《我们的国土我们的家园-我们神圣的国土》第一课时
- GB/T 7284-2016框架木箱
- 脑与认知科学国家重点实验室开放课题申请书
- 国家自然科学基金申请经验汇总课件
- 电视画面编辑(本科)王晓红课件
- 神秘的虚拟货币-比特币课件
- 输血查对制度10月(1)课件
评论
0/150
提交评论